Internet FAQ'S frequently asked questions

Es gibt zahlreiche wichtige, offene Fragen, Trends und mögliche Auswirkungen, die hier nicht vollständig behandelt werden können. Es können Ideen und Entwicklung von Einzelnen sein, die "von einem Punkt aus" markante Auswirkungen auf Länder, Kulturen, Society, soziale Netze und die auf die Welt als Ganzes haben können. Beispiele: Netzneutralität, Internet Society, Internetrecht, Zensur im Internet, Internetkriminalität, Anonymität im Internet, Internet Archive, Datenbesitz, Datenweitergabe, Zugriffsrechte, Internet-Backbone, Internetworking, ... ).

Hie ist eine lose Sammlung von (meist mehr technischen) Fragen zum Internet.

IP-Nummer Was ist eine IP-Nummer?

IP-Nummern sind 4 Zahlen von 0 bis 255, die jeweils durch einen Punktvoneinander getrennt sind und ihrerseits in Netze unterteilt sind. Nicht alle IPs sind öffentlich. Private Netze sind nicht im Internet adressierbar. Jeder Rechner im Internet hat eine eindeutige (zum Zeitpunkt einmalige) IP Nummer.Sowohl Clients (Kunde) als auch Server.

Wenn man sich ins Internet einwählt, bekommt man vom Provider eine IP zugewiesen. Eine dynamische vergebene IP-Adresse ist jeweils unterschiedlich und wird bei der Einwahl für die online-Sitzungzeit zugeordnet.

IP-Nummern sind die physikalischen Adressen im Internet. Jeder Domain-Name verweist auf eine IP-Nummer. Eine IP-Nummer wiederum zeigt auf Speicherplatz z.B. (Virtuelle Server oder Server) im Internet. Jede IP-Nummer darf nur einmal weltweit existieren . IP-Nummern sind in der Regel an den Provider gebunden werden vom Provider nur zur Verfügung gestellt.

IP Bereiche Was sind private und öffentliche IP Bereiche?

Für den Einsatz in privaten IP-Netzen sind einige private IPs reserviert. Diese IP-Adressen dürfen im Internet nicht geroutet (bzw. benutzt) werden. Laut RFC 1918 sind folgende Adreßbereiche als private IP Bereiche reserviert:

Somit werden freigehalten:

IP Adressen Was sind dynamische und statische IP Adressen?

Alle grösseren Provider vergeben dynamische IPs. Eine dynamische vergebene IP-Adresse ist jeweils unterschiedlich und wird bei der Einwahl für die online-Sitzungzeit zugeordnet. Bei www.dyndns.org kann ein Namen beantragen werden, der nur während der online-Zeit fest ist und einen "Link" auf die dynamische IP durchführt. "Cloaking" ist eine Methode, die Suchmaschinen-Robots, die an der Herkunfts-IP erkennbar sind, auf Ersatzseiten umgeleitete, um den Rankingmechanismus zu manipulieren.

IP-Nummer Wer kann mit der IP-Nummer identifiziert werden?

Ist dem Provider Uhrzeit, Datum und IP bekannt, so kann er die Verbindung und den User-Anschluß ausfindig machen und identifizieren, darf diese Daten jedoch oft nur auf Gerichtsbeschluss herausgeben.

IP Adresse erreichbar? Wie ist mein Rechner unter einer IP Adresse erreichbar?

Damit ein Rechner aus dem Netz erreichbar ist, muss auf dem entsprechenden Port ein Dienst (Service) laufen. Für einen Webserver für Webseiten muss z.B. ein Port 80-Service laufen, der http Anfragen verarbeiten kann.

Port Was ist ein Port?

Ein Port ( lat. porta, die Tür) ist ein "Eingangskanal" unter der der Dienst (Service, "Well Known Ports") angesprochen wird. Dies kann theoretisch eine beliebige Nummer sein, Wenn Client und Server die gleiche Nummer benutzen. Für alle Standard Dienste gibt hat man sich auf jeweils einen oder mehrere entsprechende Ports geeinigt.

Einen Port mit einer IP-Adresse bezeichnet man als Socket. Die Weiterleitung von Anfragen an Ports über ein Netzwerk wird Port Forwarding genannt.

Netzdienste verwenden zugeordnete Portnummern (siehe /etc/services bzw. %WINDIR%\system32\drivers\etc\services). LAN port und Ethernet sind z.B. gleich. Mit Systemprogrammen können Port und Datenströme visualisiert werden. Weblinks: de.wikipedia: Port (Protokoll)

Push-Benachrichtigungsdienste

Push-Benachrichtigungsdienste benötigen für eine direkte und dauerhafte Verbindung zu den Dienst-Servern die Mac-/Client-Betriebssystem-Adressen. Bei einem WLAN-Netzwerk hinter der Firewall erfolgt die Verbindung über spezielle Ports. Auch beim Mobilfunknetz oder private APN ( = Access Point Name ) werden spezielle Ports benötigt. Diese Ports benötigen eine direkte Verbindung (nicht über einen Proxy) zu den APNs-Servern. Beispiele:

Weblinks: RFC Protocol Registries ( IANA ), TCP- und UDP-Ports ( Apple ), Remote-Notifications PG/APNS-Overview ( Apple ) mit Bildern wie z.B.
push-service-provider

Services Wo sind die Services auf dem Rechner hinterlegt?

Bei einem Unix-Rechner ist der Datei /etc/services und bei Windows unter %WINDIR%\system32\drivers\etc\services.

Einen Port mit einer IP-Adresse bezeichnet man als Socket. Die Weiterleitung von Anfragen an Ports über ein Netzwerk wird Port Forwarding genannt. Eine Liste der PORT NUMBERS bei iana.org oder in Wikipedia (engl.). Hier ist eine umfangreiche Liste der Ports (incl. vielen Würmern, Trojanern und Backdoors): oder in Ports und Angriffe .

PortnummerDienstRFCBeschreibung
7 TCP,UDP Echo: Zurücksenden empfangener Daten
13 TCP,UDP RFC 867 Übertragung von Datum und Uhrzeit
20 TCP,UDP FTP-Data: Dateitransfer (Datentransfer vom Server zum Client)
21 TCP,UDP RFC 959 FTP: Dateitransfer (Initiierung der Session und Senden der FTP-Steuerbefehle durch den Client)
22 TCP,UDP SSH: Secure Shell (SSH Remote Login Protocol, nur vertrauenswürdigen Adressen erlauben)
23 TCP,UDP RFC 854,
855, 2217
Telnet: Terminalemulation (TTS: Tiny Telnet Server; Kommandozeile )
25 TCP,UDP RFC 821,
2821
SMTP: E-Mail-Versand (SMTP = Simple Mail Transfer , auch Port 465)
43 TCP,UDP Nicname: Whois-Anfragen
53 TCP,UDP DNS Auflösung: von Domainnamen in IP-Adressen. DNS ist eine verteilte Datenbank, die den Namensraum im Internet verwaltet (Umsetzung von Namen in Adressen, forward lookup).
67 UDP BootPS (Bootstrap Protocol Server), DHCP-Anfrage: UDP-Port für den DHCP-Server
68 UDP TFTP (Trivial File Transfer), DHCP-Antwort: UDP-Port für den DHCP-Client
80 TCP RFC 791,
1945, 2616
HTTP: Webserver
(World Wide Web)
110 TCP POP3: Client-Zugriff für E-Mail-Server
119 TCP NNTP: Usenet (Newsgroups)
123 UDP NTP: Zeitsynchronisation zwischen Computern
143 RFC 3501 IMAP (Internet Message Access Protocol): Verwaltung von empfangenen E-Mails, Zugriff und Verwaltung von Mailboxen
443 TCP,UDP HTTPS: Verschlüsselte Webserver übertragung, meist mit SSL oder TLS -Verschlüsselung
Gefährdungen Was sind Ursachen von Gefährdungen?

Es gibt zahlreiche Mängel in den Kenntnissen der Benutzer, des Grundlagenwissen, technische Schwachstellen Mängel bei den Software-Entwicklungen, kiminelle Energien und Gegenmaßnahmen.

Finanzielle Transaktionen Gefährdungen bei finanziellen Transaktionen

Finanzielle Transaktionen, die über Internet-Verbindungen abwickelt werden, sind ein bevorzugtes "Angriffsziel". Vertraulichen Informationen benötigen ein möglichst hoheres Maß an Sicherheit (finanziellen Transaktionen, Ausspähen von Bankgeschäften, Online-Einzukäufen und Überweisungen und dem Bezahlen von Rechnungen, usw.).

Phishing Was bedeutet Phishing

Worum handelt es sich dabei? Beim Phishing handelt es sich um Betrugsversuche, mit denen Benutzer dazu gebracht werden sollen, persönliche Informationen online weiterzugeben, beispielsweise Einzelheiten zu Bank- und Kreditkartenkonten. Diese illegal beschafften Informationen werden dann genutzt, um die Opfer zu betrügen und sich finanzielle Vorteile zu verschaffen (z. B. durch Öffnen neuer Konten unter dem Namen des Opfers oder Abräumen des Bankkontos des Opfers).

Wie funktioniert es?

In einer gefälschten E-Mail mit Internet-Links, die scheinbar von einem bekannten und renommierten Unternehmen stammt, wird der Empfänger zur Eingabe persönlicher Daten aufgefordert oder auf eine Webseite geführt. Empfänger, die sich von solchen E-Mails täuschen lassen, senden persönliche Daten zurück oder rufen eine Webseite auf, auf der sie vertrauliche Informationen eingeben.

Pharming Was bedeutet Pharming?

Pharming ist eine seltene Form des Phishing-Betrugs, bei dem Betrüger keine E-Mails oder Instant Messaging-Nachrichten einsetzen. Cyberkriminelle leiten legitime Internet-Adressen auf betrügerische Webseiten um, mit dem Ziel, persönliche Daten zu stehlen. Die gestohlenen Informationen werden genutzt, um die Opfer zu betrügen und sich finanzielle Vorteile zu verschaffen (z. B. durch Öffnen neuer Konten unter dem Namen des Opfers oder Abräumen des Bankkontos des Opfers) sie gegen Gewinn auf dem Schwarzmarkt zu verkaufen

Crimeware Was bedeutet Crimeware?

Crimeware bezeichnet eine breite Palette an bösartiger Software, die Spionageprogramme, Programme zum Aufzeichnen von Tastatureingaben oder zum Lesen von Bildschirmanzeigen und Trojanische Pferde umfasst und vorsätzlich für Cyberstraftaten eingesetzt wird, beispielsweise für Identitätsdiebstahl über das Internet.

Ohne Wissen des Benutzers werden seine Eingaben und Bildschirm-Informationen aufgezeichnet und über das Internet an einen Cyberkriminellen an einem anderen Ort weitergeleitet.

Spezial-Checks Welche "Spezial-Checks" gibt es?

Einige Schlagworte sind:

 Antivirus-Programm      Automatische Updates  
 Content-Filter          Datensicherung       
 Medienkompetenz         Downloads            Updates 
 Patches                 Backup 
 Unerwünschte Software   Spyware              Trojaner 
 Virus                   Rootkit              Wurm 
 E-Mail-Adressen         Spam                 Filter
 Dialer   
 Filterung von E-Mails   Junk-E-Mail
 Firewall                Sicherheitseinstellungen 
 Filterung von Webseiten  
 Inhaltsratgeber         Instant-Messaging        
 Ungeeignete Inhalte     Gewalt                 
 Sperrung von Webseiten 
 Newsgroups              Tauschbörsen 
 Kennwort                Zugangskennung       WLAN
 Online-Banking          Online-Shopping 
 PIN/TAN                 VerbindungsNummer als Bild
 PC-Kauf                 Persönliche Daten 
 Benutzerkonten          Bewertungen          Chat 
 Verschlüsselung 
 Personal-Firewall       Phishing                 
 Popupblocker            Werbefenster 
 Sicherheitslücke        Smartcards     
Sicheres Web? Was sind "sichere Webanwendungen"?

Wer kann Vertraulichkeit, Integrität und Verfügbarkeit beeinflussen? Wen betrifft Vertraulichkeit, Integrität und Verfügbarkeit? Wer kann Vertraulichkeit, Integrität und Verfügbarkeit garantieren?

Spam Was bedeutet Spam?
Als Spam (auch Junk) kommt aus dem englischen und steht für "Abfall" oder "Plunder". meist bezeichnet Spam eine unerwünscht (öffentliche) E-Mail-Werbeflut. Solche unverlangte Massen-E-Mails werden auch abgekürzt durch UBE (=Unsolicited Bulk E-Mail). Ein "Spammer" organisiert das "Spamming", d.h. das versenden von gewöhnlich unerwünschten Massenmails.
E-Mail Woher kommen die E-Mail-Adressen?

Automaten können das WWW scannen. Ein wenig schwieiger ist das Erkennen der E-Mail-Adresse, wenn auf einer Home-Page JavaScript eingesetzt wird, wie z.B.:

<a href="javascript:location='mai'+'lto:'+'bachmann'+ /* Kommentar */ '@' + 'mni.fh-giessen.de'">
E-Mail senden
</a>
Webcrawler Was sind Webcrawler?

Hinweise de.wikipedia: Crawler und Suchmaschinenoptimierung (SEO) und PageRank Cloaking

Bot-Netze Was sind Bot-Netze?

Sabotage: Müll-Explosion von Bot-Netzen

Spionageprogramme Wozu dienen Spionageprogramme?

Spionageziele sind: geheime Auskundschaftung von Servern, Geheimdienst-Informationen, Terrorbekämpfung, Industriespionage, Patenten, Keylogger, Kreditkarten-Nummern, E-Mail-Zugangsdaten, Geheimzahlen, Homebanking, MasterCard, Visa-zahlungen, eBay-Accounts, PayPal-Accounts, usw.